2018年1月分の Windows Update を更新したときのメモ
以前の Windows Update 記事 では 2017年12月分公開の Windows Update 更新プログラムのインストールや、不要な更新プログラムはインストールせずリストから非表示にした記事を公開しました。
今回の記事でも 2018年1月分公開 Windows Update 更新プログラムを入れるにあたり、ネット上にある情報と照らし合わせて、インストールした・しなかった更新プログラムの内容をまとめてみました。
前回に引き続き使用している PC 環境(Windows 7 64bit Pro) では、Windows Update によって起きるトラブルを回避するため自動更新を切っている状態となっています。
基本的に更新プログラムの公開日からある程度様子を見た後に問題ないと判断できたら、「手動」 で Windows Upsate で公開された更新プログラムを必要に応じて順次アップデート、または 必要な更新プログラムをネットからダウンロードしてインストール するようにしています。問題のあると判断した更新プログラムは保留または個別に非表示設定をしています。
なお、過去に公開された一部の更新プログラムは、インストールせず非表示で対応したものがあるため、本来表示されるべき更新プログラムが、記事内では最初から非表示となっていることがあります。
CPU 脆弱性 「Spectre」(スペクター) 「Meltdown」(メルトダウン)に関する情報
2018年1月に CPU 脆弱性 「Spectre」(スペクター) と 「Meltdown」(メルトダウン) が発表されました。
今回発表されたこの CPU 脆弱性は影響の範囲が非常に大きく、OS やマザーボードのファームウェア、インストール済みのソフトウェアやハードウェアのドライバなどが、CPU 脆弱性問題が発覚したことにより各種更新が必要となる事態となっています。
2018年2月上旬の時点では Windows の CPU 脆弱性対策用セキュリティパッチがリリースされていますが、環境によっては不具合が発生したりして、問題を解決するにはまだ時間がかかるといった状況です。
マザーボードのファームウェアに関しては最新のものから順次リリースされているようですが、影響のあるマザーボードすべてに CPU 脆弱性対策済みファームウェアが公開されるには、こちらもまだまだ時間がかかりそうです。(各マザーボードのベンダーがどの世代まで対応するのか不明)
さらに、これらの CPU 脆弱性対策パッチ・ファームウェアの適用により、一部のベンチマークについては軽微または大幅なパフォーマンスダウンは避けられません。(通常使用では致命的なパフォーマンスダウンはないとのこと)
CPU 脆弱性 「Spectre」(スペクター) と 「Meltdown」(メルトダウン) の詳細については参考サイトよりご確認ください。
すでにリリースされているマザーボード CPU 脆弱性対策済みファームウェアに更新済みの場合、OS のセキュリティパッチの影響で意図しない PC の再起動が発生する問題が報告されています。
今のところ、CPU 脆弱性対策済みファームウェア更新 「前」 であれば、ファームウェア更新の中止を推奨するアナウンスが出ている状況となっています。
CPU 脆弱性対策済みファームウェアを更新済みで、OS の CPU 脆弱性セキュリティパッチ導入後、PC が勝手に再起動する問題が発生した場合、CPU 脆弱性セキュリティパッチを無効化するアップデートが配信されていますので、問題が解決するまでの間はこのパッチをインストールすることになります。その場合 CPU 脆弱性は放置状態となるため、ご注意ください。
詳細については参考サイトよりご確認ください。
ウイルス対策ソフトウェア互換性問題
Windows Update から 2018年1月 CPU 脆弱性対策パッチが配信・インストールできる状態にするためには、ウィルス対策ソフトウェアの互換性問題をクリアしている必要があります。
使用しているウィルス対策ソフトウェアが対応されていれば、ソフトウェアのオンラインアップデートにより レジストリキーが設定 され、Windows Update から CPU 脆弱性対策パッチが配信・インストールできるようになります。
ウイルス対策ソフトウェアをインストールまたは実行できない場合は、レジストリキーを手動で設定 することになります。
CPU 脆弱性パッチ未対応ウィルス対策ソフトウェアを使用した状態で、CPU 脆弱性パッチを無理やりインストールすると、ブルースクリーンエラーが発生する原因となりますのでご注意ください。
私の PC 環境では Microsoft Security Essentials を使っておりますが、オンラインアップデートによりすでに レジストリキーは設定 されており、Windows Update から CPU 脆弱性対策パッチが配信されていることを確認しています。
ブラウザ サイト分離(Strict site isolation)機能有効化と SharedArrayBuffer 無効化
ブラウザソフトで有名は Google Chrome や Firefox で、CPU脆弱性 「Meltdown」 「Spectre」 の緩和策(サイト分離(Strict site isolation)機能の有効化 と SharedArrayBuffer の無効化)が発表されています。
私が使っている CentBrowser にもその設定項目がありましたので、同じように設定を変更してみました。
これらの設定変更によりセキュリティが高くなりますが、メモリ使用量が増加するのと一部の Web ページの表示や印刷で空白で表示されたりするなどのデメリットがあります。
こちらは以前使っていた旧バージョン CentBrowser v3.0.4.29 [2017-11-15] で、「chrome://flags/」 を開き、サイト分離(Strict site isolation)機能を有効化、SharedArrayBuffer を無効化したところです。
こちらは 2018年1月に更新された CentBrowser v3.1.5.52 [2018-01-17] で、「chrome://flags/」 を開き、サイト分離(Strict site isolation)機能を有効化、SharedArrayBuffer を無効化したところです。
ユーザーインターフェースが変わっていますが、旧バージョンと設定できるところに変わりはありません。
これで一応、使用しているブラウザの CPU 脆弱性 「Meltdown」 「Spectre」 の緩和策と思われる個所の設定変更はできましたが、私が使っているような派生ブラウザでは今後も派生元のアップデートに追従して内容が変更される可能性が高いと思います。
ブラウザはよく使うソフトウェアの一つなので、今後ブラウザの脆弱性対策のアップデートについて、常に更新情報にアンテナを貼って柔軟に対応していきたいところです。
NVIDIA Spectre(Variant 1、Variant 2) 脆弱性対策ドライバ公開
NVIDIA は 2018目1月8日に GPU も影響を受ける CPU 脆弱性 Spectre(Variant 1、Variant 2) をつぶした、NVIDIA 公式グラフィックスドライバ 「GeForce 390.65 Driver (NVIDIA サポートページ)」 が公開されています。(関連ニュース)
これにより NVIDIA のビデオカードを使用している場合は、最新版へのドライバ更新が必要となります。
Java セキュリティ更新プログラム 「Critical Patch Update」 公開
Oracle は 1月16日、CPU 脆弱性 「Spectre」 「Meltdown」 に対応したセキュリティ更新プログラム 「Oracle Critical Patch Update Advisory - January 2018」 を公開しました。
四半期に 1度のセキュリティ更新プログラムにより多数の脆弱性の修正が含まれていますので、Java をインストールしている環境ではできるだけ早急にアップデートするようにしましょう。
AI Suite II 不具合&アンインストール
CPU 脆弱性 「Meltdown」 「Spectre」 対策セキュリティパッチの影響により、ASUS AI Suite の一部の機能が正常に動作しなくなる不具合が報告されています。
ASUS AI Suite III を使用している・使用できる環境であれば Beta 版 がリリースされていますので、どうしても ASUS AI Suite III を使いたい場合は、対策版がリリースされるまでこちらを利用することになります。
私が使っている PC 環境(ASUS P8Z68-V PRO/GEN3 および P8Z68-V LE Windows 7 64bit)では ASUS AI Suite II までの対応 で、最終バージョンが数年前にリリースされた非常に古いものとなっており、この時点では今後修正された ASUS AI Suite II がリリースされるかどうか、または回避策があるかはどうかわからない状態となっています。
こちらのブログ情報 では回避策(Windows 10 の場合?)として、特定の機能を無効化することでとりあえず ASUS AI Suite II が動作することが判明しています。ただ、完全に問題が解決しているわけではなく、一部の機能は動作しないままとなっていました。
これらの状況から余計な PC トラブルを避けるためにも今回を機に、CPU 脆弱性対策パッチを入れる前に ASUS P8Z68-V PRO/GEN3 および P8Z68-V LE (ともに Windows 7 64bit) にインストールしていた AI Suite II を事前に完全アンインストールすることにしました。
今後 ASUS AI Suite II が完全に動作する方法や修正版が公開された場合、再度インストールしてみたいと思います。 → 2018年3月に AI Suite II パッチが公開されていたので、同時に AI Suite II 2.04.01 をインストールした記事を公開しました。
インストール済み ASUS AI Suite II (v2.01.01) をアンインストールします。
アンインストール完了後、再起動確認画面が表示されますので、タイミングをみて PC を再起動します。
画像は Windows サービスに登録されている ASUS AI Suite サービスです。ASUS AI Suite アンインストール後も画像のように登録されたままサービスは動作しない状態で残り続けています。
ASUS AI Suite を完全にアンインストールしたい場合は、関連するフォルダ・ファイルを手動で削除する必要があります。
Windows サービスに登録された ASUS AI Suite サービスが残骸として残ったまま、そこに登録されている exe ファイルがおそらくロックされているため、手動で ASUS AI Suite 関連フォルダ・ファイルを削除することができません。
ASUS AI Suite サービスと ASUS フォルダ・ファイルを削除するため、管理者権限でコマンドプロンプトを起動して 「sc.exe delete サービス名」 をタイプします。「[SC] DeleteService SUCCESS」 と表示されれば削除成功です。
すべての ASUS AI Suite サービスが削除できたら、C:\Program Files や C:\Program Files (x86)、C:\ProgramData に残った ASUS 関連フォルダ・ファイルを手動で削除すれば完了です。
- sc.exe delete asComSvc
- sc.exe delete asHmComSvc
- sc.exe delete AsSysCtrlService
- sc.exe delete AsusFanControlService
Windows Update (Win 7 64bit) 2018年1月分 更新プログラム(重要)&非表示
画像は 2018年1月に公開された Windows Update 更新プログラム(重要)リストです。
Internet Explorer 11 用セキュリティ更新プログラムも配信されているかと思いますが、Internet Explorer 11 はインストールしていないため、私が使っている PC には配信されているかどうか確認できません。
こちらの画像は 2018年1月公開分 Windows Update 更新プログラム(重要)で非表示にしたリストです。
非表示にした 2018年1月5日 Windows 7 向けセキュリティ マンスリー品質ロールアップ (KB4056894) は テレメトリ入りの可能性が高い ためインストールしません。
今回も Windows 7 用 2018年1月分セキュリティのみの更新プログラム KB4056897 を 手動でファイルをダウンロード してインストールすることにしますが、どうやらこちらも テレメトリ入り(Consent.exe) という情報があるようです。
KB4056897 のテレメトリ(Consent.exe)を入れないようにして、セキュリティパッチをインストールするといった方法は見つからないようなので、諦めてそのままインストールすることにしています。
Windows Update (Win 7 64bit) 2018年1月分 更新プログラム(オプション)
画像は 2018年1月公開分 Windows Update 更新プログラム(オプション) January 2018 Preview of the Quality Rollups for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, and 4.7.1 for Windows 7 SP1 and Server 2008 R2 SP1(KB4057270) と 2018年1月 マンスリー品質ロールアップのプレビュー(KB4057400) です。
基本的にオプションプログラムは入れないことにしておりますので、January 2018 Preview of the Quality Rollups for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, and 4.7.1 for Windows 7 SP1 and Server 2008 R2 SP1(KB4057270) と 2018年1月 マンスリー品質ロールアップのプレビュー(KB4057400) のインストールは不要と判断して非表示にしました。
2018年1月 Windows 7 64bit 向けセキュリティのみの品質更新プログラム(KB4056897)手動インストール
2018年1月5日 Windows 7 向けセキュリティ マンスリー品質ロールアップ (KB4056894) をインストールしないで、Windows 7 用 2018年1月分セキュリティのみの更新プログラム KB4056897 を ダウンロード して手動でインストールします。無事インストールできたら PC を再起動します。
すでにリリースされているマザーボード CPU 脆弱性対策済みファームウェアに更新済みの場合、OS のセキュリティパッチの影響で意図しない PC の再起動が発生する問題が報告されています。
今のところ、CPU 脆弱性対策済みファームウェア導入前であれば中止を推奨するアナウンスが出ている状況となっています。
CPU 脆弱性対策済みファームウェア導入済みで OS の CPU 脆弱性セキュリティパッチ導入後、PC が勝手に再起動する問題が発生した場合、CPU 脆弱性パッチを無効化するアップデート が 配信 されていますので、問題が解決するまでの間はこのパッチをインストールすることになります。
その場合 CPU 脆弱性は放置状態となるため、ご注意ください。
詳細については参考サイトよりご確認ください。
Windows Update (Win 7 64bit) 2018年1月分 更新プログラム インストール
2018年1月分 Windows Update の更新プログラム(重要)をインストールします。トラブル回避&トラブル特定のためまとめて一気にインストールはしないで、ある程度わけて更新プログラムをインストールします。
更新プログラムインストール後、新たな更新プログラムが表示されなければ、2018年1月分の Windows Update 更新プログラムのインストールは完了です。
なお、Microsoft Windows .NET Framework 4.7.1 オフラインインストーラー (KB4033342) にはチェックマークが入っていなかったので、非表示にはしないでこのまま保留にしたまま、しばらく様子を見ることにします。
- 2018年1月 .NET Framework 3.5.1、4.5.2、4.6、4.6.1、4.6.2、4.7、4.7.1 用セキュリティおよび品質ロールアップ(KB4055532) インストール完了
- KB4011611(Microsoft Office 2010 更新プログラム)、悪意のあるソフトウェアの削除ツール(KB890830) 同時にインストール完了
2018年1月分まで非表示にした Windows Update (Win 7 64bit) 更新プログラムリスト
画像は 2015年7月ごろから 2018年1月分までの Windows Update で非表示にした更新プログラムリストです。
2017年12月のセキュリティ マンスリー品質ロールアップやマンスリー品質ロールアップのプレビュー が ごっそりクリア されていましたが、2018年1月の非表示にした更新プログラムリスト内容は復活していました。
以上で 2018年1月分の Windows Update 更新プログラムのインストールは完了です。